linux端口转发

0x01 ssh正向代理动态端口转发

环境:

1
2
3
A:192.168.111.130     //kali攻击机
B:192.168.111.128 //能够进行ssh连接(知道其ssh口令)的ubuntu跳板
C:172.17.0.2 //跟转发机处于同一内网的目标靶机(docker启动的容器)

在kali上执行命令

1
ssh 2 -D 2333 ghost@192.168.111.128  //这条命令是将A本地的2333端口,与B的22端口建立socks连接,输入B的ssh口令即可进行连接

可以使用火狐添加本地127.0.0.1 2333端口的socks代理查看内网的web服务

夜可以使用proxychains代理本地应用
配置proxychains代理

1
2
3
4
gedit /etc/proxychains.conf


添加 socks 127.0.0.1 2333

例如使用nmap扫描开放端口

1
proxychains nma[ -Pn -sT 172.17.0.2

0X02 ssh正向代理单一端口转发

1
ssh -L 8888:172.17.0.2:80 ghost@192.168.111.128//访问127.0.0.1:8888相当于访问172.17.0.2:80

0x03 ssh反向代理单一端口转发

1
2
3
4
5
6
7
8
//先在A(kali)上生成ssh需要的host key

ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key
ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key


//然后在B运行
ssh -R 8888:172.17.0.20:80 root@192.168.111.130 //A访问127.0.0.1:2222相当于访问C:22

0x04 ssh多级代理

增加一级 D:192.168.168.4

1
2
3
4
5
ssh -R 8888:127.0.0.1:4444 root@192.168.111.130
B作反向代理,将A:8888与B:4444打通ssh隧道

ssh -2 -D 4444 msfadmin@172.17.0.2 //需要知道C的ssh口令
B将本地4444端口与C打通ssh隧道,C作正向代理

本文标题:linux端口转发

文章作者:boogle

发布时间:2018年01月04日 - 15:34

最后更新:2019年03月07日 - 11:36

原始链接:https://zhengbao.wang/linux端口转发/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

感觉写的不错,给买个棒棒糖呗